Tag Archive: EE.UU.


obama_cifrado

El presidente de Estados Unidos, Barack Obama, dijo que probablemente él más que nadie dentro de las fuerzas de seguridad optaría por un fuerte equipo de cifrado de datos, añadiendo que entiende las preocupaciones de los investigadores en la materia por la necesidad de proteger a la gente de ataques.

Sugirió tener una “conversación pública” sobre el tema porque “la primera vez que tenga lugar un ataque en el que resulta que tuvimos la iniciativa y no pudimos hacer un seguimiento, el público va a exigir respuestas“.

Obama fue entrevistado por el cibersitio tecnológico Re/code tras intervenir en una cumbre de la Casa Blanca sobre ciberseguridad y protección al consumidor que se celebró en la Universidad de Stanford.

Por esto es una conversación pública que deberíamos acabar teniendo,” dijo. “Yo me incline probablemente más en la dirección de un fuerte sistema de cifrado de algunos dentro de las fuerzas de seguridad. Pero estoy de acuerdo con ellos porque sé el tipo de presión al que están sometidos para mantenernos a salvo. Y no todo es tan blanco o negro como a veces se nos pinta“.

La tendencia hacia un fuerte cifrado de datos siguió a recientes y dañinas revelaciones de que el gobierno estadounidense estaba recopilando registros telefónicos y comunicaciones digitales de millones de personas no sospechosas de delito.

Funcionarios de las fuerzas de seguridad dicen que el cifrado de datos podría obstaculizar investigaciones penales excluyendo información potencialmente útil de los límites legales. Defensores de la privacidad discrepan.

Obama dijo que empresas como Apple están “respondiendo adecuadamente” a la demanda del mercado porque la gente, incluyendo él, quiere saber que sus conversaciones privadas siguen siéndolo.

La plataforma iMessage de Apple, por ejemplo, ofrece mensajes de texto cifrados de principio a fin, al contrario que los tradicionales. Este cifrado podría suponer que la única forma que tendría la policía para ver esos mensajes sería obteniendo el iPhone del usuario. Apple ha vendido cientos de millones de dispositivos que utilizan iMessage.

Obama dice que quiere “reducir la brecha” en las diferentes corrientes sobre qué tiene más valor: la privacidad o la seguridad. Dijo que la gente que aboga por un cifrado hermético también quiere estar protegida de los terroristas.

Fuente | LaJornada

¿Que Google nos espía? ¿Facebook también? Todas las grandes empresas de internet tienen un acceso casi ilimitado a nuestros datos e información personal, y eso es algo que no gusta mucho a la gente. Sin embargo, tenemos que tener en cuenta una cosa: la gran mayoría de esa información se la hemos dado nosotros voluntariamente.

Lo hacemos todos los días cuando nos registramos en páginas web, cuando subimos fotos a las redes sociales, cuando opinamos sobre un producto concreto en un foro. El problema, sin embargo, viene cuando información que consideramos privada (el contenido de un correo electrónico) también queda al descubierto. En la era actual es complicado permanecer en un anonimato absoluto cuando se navega por la Red, y nadie nos puede asegurar que no haya grandes empresas o gobiernos espiando. Sin embargo, sí es posible dificultar la tarea de los fisgones teniendo un poco de cuidado con nuestros hábitos al tratar la información y usando las herramientas adecuadas.

1.- Software de código abierto

Los sistemas operativos mayoritarios en el entorno doméstico, comoWindows o Mac, son software de código cerrado al que el usuario no tiene acceso, con lo que no puede supervisarlo ni, por supuesto, modificarlo. El problema está justamente ahí. Los equipos que funcionan sobre estas plataformas pueden incorporar programas o código malicioso que ‘secuestren’ nuestro ordenador, nos espíen o sencillamente recopilen nuestros datos. Sin ir más lejos, Microsoft llegó a admitir que colaboró con la NSA (Agencia de Seguridad Nacional de EEUU) durante el desarrollo de Windows.

Escritorio de una distribución GNU/Linux

Mientras los usuarios no tengan acceso al código, nunca podrán estar seguros de que ningún programa está recabando sus datos personales. Es por eso que usar un sistema operativo de código abierto podría ser un refuerzo para nuestra privacidad.

2.- Utilizar un navegador de software libre

De la misma manera que un sistema operativo de código cerrado puede contener programas maliciosos, las aplicaciones también pueden hacerlo, y más las que se utilizan para conectarse a la Red. Internet Explorer, Opera o Safari pueden contener procesos ocultos que compartan más datos de los que nosotros queremos. Y no hay manera de comprobarlo. Sin embargo, navegadores de código abierto como Firefox nos proporcionan un plus de seguridad al navegar por internet. Eso sí, ojo con los complementos que instalamos, que ahí sí puede haber problemas.

3.- Buscadores que no monitorizan tu actividad

Ha tenido que llegar Edward Snowden para que la gente se diera cuenta de la cantidad de información personal que fluye entre las empresas de internet como Google y los gobiernos, más concretamente el estadounidense. Google siempre ha querido enseñarnos su cara amable y el ‘don’t be evil’ (no seas malo), pero el tiempo ha demostrado que los de Mountain View juegan con las mismas cartas marcadas que la competencia en lo que respecta a la privacidad de sus usuarios. Incluso les han caído multas.

Actualmente, la principal polémica acerca de Google es el ‘tracking’ (rastreo) al que somete a sus usuarios. Desde que abre su Gmail hasta que hace una consulta en el buscador, Google está almacenando información sobre gustos, dudas, o miedos de cada persona. Esos datos se utilizan luego para adaptar la publicidad o incluso, como se ha especulado a raíz de las revelaciones de Snowden, para informar al Gobierno de EE.UU. de lo que hacen sus ciudadanos.

DuckDuckGo, el buscador que respeta tu privacidad

Si esto te supone un problema, la solución es evidente: si Google monitoriza tu actividad, usa otro buscador que no lo haga. DuckDuckGo es la alternativa que más está creciendo en los últimos años. De hecho, tras el escándalo del espionaje, el buscador del pato ha crecido un 50% y ya son muchos los usuarios que lo utilizan en su día a día. Existen también otras opciones interesantes como Ixquick Yacy.

4.- Correo electrónico privado y encriptado

Lo que ocurre con Gmail es paradigmático, pero es algo que se puede extrapolar a casi todos los servicios de correo como Yahoo o Outlook. Un alto porcentaje de los usuarios consideran totalmente privado el contenido de su correo electrónico y no están dispuestos (como ocurre en ocasiones con las redes sociales) a perder ni un ápice de su privacidad. Hay servicios que nacen de esta premisa, como el caso de Hushmail oLavabit.

Sin embargo, no debemos olvidar que cualquier servicio online tiene sus riesgos, ya sea correo electrónico o red social. Funcionar en servidores ajenos trae aparejado el peligro de no poder controlar el entorno en que se mueve tu información. Una posible solución esgestionar tu correo de manera local, en tu propio equipo, con programas como Mozilla Thunderbird.

5.- Evitar el uso de redes sociales privadas

¿A qué nos referimos con red social privada? A aquella que está enteramente controlada por una empresa. ¿Y eso qué tiene que ver? Pues solo tienes que analizar el caso de Facebook. Los datos personales que el usuario vuelca en sus servidores pasan a estar gestionados por la compañía en su totalidad, es decir, por mucho que las fotos, los comentarios o los vídeos sean nuestros, en el momento que se suben a Facebook pasan a estar en su poder. Además, una investigación del Wall Street Journal destapó que Facebook no solo recogía datos privados sin el consentimiento de los usuarios, sino que además los vendía a empresas de publicidad.

Diaspora, la red social libre

Pero existen alternativas. Diaspora, por ejemplo, nació como un proyecto abierto y comunitario para evitar la injerencia de este tipo de empresas. Cada usuario puede elegir en qué ‘pod’ o servidor quieren que se alojen sus datos, pudiendo crear uno propio para almacenar toda su información personalmente. Esto no impide que todas las cuentas de Diaspora sean compatibles entre sí, lo que otorga los dos elementos más importantes que necesita una red social: comunicación sencilla entre usuarios y privacidad. Por cierto, todo en código abierto.

6.- Microblogging libre

Twitter se ha convertido en una herramienta de comunicación poderosísima. Sin embargo, sus peligros son los mismos que hemos mencionado con anterioridad, esto es, código cerrado e incertidumbre en cuanto a nuestra información personal. Pese a todo, el caso de Twitter es algo diferente al de Facebook. La red social del pájaro azul, desde su concepción inicial, está enfocada a un entorno público: toda la información que publicamos tiene el fin de que cualquier usuario, esté dentro o fuera de la red, pueda leerla. ¿Necesitamos entonces privacidad? Relativamente. Los datos que compartimos en Twitter pueden ser públicos, pero la información interna (como el correo electrónico de registro) siguen en manos de la empresa y no podemos saber lo que hace con ellos.

Si este apartado te preocupa, quizá puedas probar Identi.ca, conocida como el ‘Twitter libre’. Funciona de manera muy parecida, pero sin esa incertidumbre en cuanto a privacidad que puede suscitar Twitter en algunos casos.

7.- Herramientas para bloquear a los robots

El simple hecho de navegar por internet crea algunos problemas de privacidad. Desde el uso de las ‘cookies’ que, por cierto, la Unión Europea ha decidido regular, hasta los robots de rastreo, que miden las visitas, los ‘clicks’ y la publicidad. A partir de todos estos datos se pueden extraer conclusiones bastante aproximadas sobre los hábitos de consumo de los usuarios, sus gustos, aficiones y amistades. Esa información es oro puro para muchas empresas.

El complemento para navegadores 'Do Not Track Plus' bloquea los intentos de monitorización de terceros

Pero existen aplicaciones como Do Not Track Plus que bloquean estas herramientas y, de esta forma, evitan que nuestras sesiones de navegación sean registradas por todos estos robots.

8.- Ocultar nuestra IP real

Pese a todos nuestros intentos de mantener el anonimato en la Red, hay otro punto crítico que es muy difícil evitar. Cuando navegamos por internet, todo lo que hacemos está asociado a una IP, algo así como el DNI de nuestro ordenador en la Red. Se trata, por ser más específicos, de un identificador que relaciona la conexión con el titular de la línea telefónica. Gracias a esta información se puede conocer por ejemplo, la ubicación del usuario.

Echa la ley, hecha la trampa. Gracias a herramientas como los ‘proxies’ o aplicaciones como Tor, podemos navegar con una IP diferente a la nuestra (incluso de otro país) para que no quede registro alguno de que hemos pasado por una web concreta.

Sin embargo, para romper esta privacidad bastaría una orden judicial que obligue a la operadora de telefonía a revelar todas las conexiones de nuestra línea. Es un caso extremo, que no se da a menos que haya indicios de delito por parte del usuario, con lo que apenas se dictan órdenes de este tipo.

9.- Ojo con lo que publicamos en internet

Todo lo que venimos comentando no sirve para nada si no aplicamos lo más importante, el sentido común. Ninguna empresa o gobierno podrá conocer nuestros secretos si nosotros no los revelamos, así que el consejo es sencillo: si no quieres que se sepa, no lo cuentes. No hay que confiar ciegamente en la tecnología, ya que incluso el sistema más seguro puede tener fallos. Es imposible mantener una privacidad total en la Red, pero también es cierto que hay personas que facilitan mucho el ‘espionaje’ y otras de las que será más difícil conseguir información.

En definitiva, de nuestro criterio a la hora de navegar por internet dependerá nuestra privacidad.

Thanks for reading!

Tiene acceso directo a los servidores de grandes proveedores de Internet. Las grandes compañías niegan un ‘agujero negro’ en su seguridad. ‘Es una invasión de la privacidad insostenible e inaceptable’. Verizon se ha limitado a señalar que está obligada por Ley. Apple y Facebook han negado que permitieran el acceso a sus servidores.

345636_204550_1

El Gobierno de Barack Obama no sólo tiene información sensible de millones de llamadas telefónicas, también tiene acceso directo a los datos y a los servidores de todopoderosas empresas de Internet como Google, Facebook o Apple. Una presentación en Powepoint de la Agencia de Seguridad Nacional (NSA) a la que ha tenido acceso los diarios ‘The Guardian’ y ‘The Washington Post’ probaría el control de EEUU sobre el contenido de determinados e-mails, fotografías, vídeos conversaciones de chat o transferencia de archivos.

El director de la NSA, James Clapper ha afirmado que este tipo de informaciones amenazan la seguridad nacional. Estas revelaciones son “una amenaza potencial a nuestra capacidad para identificar y abordar los riesgos a los que se enfrenta nuestro país”, aseguró en un comunicado difundido esta noche.

Aunque el documento -clasificado como ‘top secret- especifica que las operaciones de control de los servidores cuentan con la aprobación y colaboración de las empresas ‘espiadas’, el periódico inglés subraya que las compañías con las que ha contactado desconocen por completo estas tareas de la NSA a través de un programa bautizado como PRISM. Este programa supone una vuelta de tuerca a la normativa en vigor al respecto, la ‘Ley de Supervisión de Datos de Inteligencia sobre Extranjeros’ (FISA), reformada en 2008 para incluir más control sobre comunicaciones por móvil, Internet y correo electrónico y que da inmunidad a las compañías que voluntariamente proporcionan acceso a dichas comunicaciones a los servicios de inteligencia.

Un portavoz de Apple ha declarado que nunca “ha escuchado nada sobre PRISM” y Google ha remitido un comunicado en el que asegura que se “preocupa” por la seguridad de la información de sus usuarios y reconoce que proporciona a las autoridades la información a la que la ley le obliga pero matiza con rotundidad que no existe “una puerta trasera en nuestros sistemas” para el acceso al gobierno.

Sin confirmar oficialmente la existencia de este programa, la Casa Blanca ha asegurado que era esencial para la lucha contra el terrorismo.

“La prioridad número uno del presidente es la seguridad nacional de los Estados Unidos. Tenemos que tener las herramientas necesarias para hacer frente a las amenazas planteadas por los terroristas”, dijo el portavoz de la Casa Blanca, Josh Earnest.

El programa PRISM ha permitido una vigilancia a fondo de las comunicaciones entre millones de usuarios de Internet así como de los archivos que alojan en las compañías de Internet afectadas por este sistema. Microsoft fue, en 2007, la primera ‘espiada’. Yahoo, Google, Facebook, PalTalk -un proveedor pequeño que tuvo cierto protagonismo durante la Primavera Árabe y la actual crisis en Siria-, YouTube, Skype y AOL se unieron sucesivamente a las ‘redes’ de la NSA hasta 2011. Apple también está en la lista desde el año pasado.

El programa PRISM permite a la NSA, la mayor agencia de vigilancia del mundo, conseguir cualquier tipo de información o comunicación confidencial sin necesidad de solicitarlo a los proveedores de Internet o tramitar autorizaciones judiciales. La escala de este programa de vigilancia permite que la agencia gubernamental pueda tanto acceder a los datos almacenados en los servidores o hacer un seguimiento en tiempo real de las comunicaciones por Internet.

La presentación en Powerpoint que ha conseguido ‘The Guardian’ establece que uno de los objetivos del programa de vigilancia PRISM es cubrir las deficiencias de las órdenes de seguimiento de los sospechosos de terrorismo.

Estas revelaciones han confirmado, por otro lado, los peores temores de los defensores de los derechos civiles, que han estado intentando durante años arrojar luz sobre el uso por parte del Gobierno de la ‘Patriot Act‘, una ley aprobada después de los ataques del 11 de septiembre y que enmendaba la FISA para incluir el terrorismo como causa de ‘supervisión de las telecomunicaciones.

“Esto va más allá de Orwell”, denunció Jameel Jaffer, de la ONG American Civil Liberties Union (ACLU), en referencia al libro futurista de George Orwell “1984”. Algunos demócratas y republicanos electos denunciaron una invasión de la privacidad “insostenible e inaceptable”, en palabras del senador Bernie Sanders.

> Las empresas niegan su consentimiento

“La vigilancia de la NSA de casi todos los clientes de Verizon es un ataque increíble a nuestra Constitución”, denunció el republicano Rand Paul. Verizon se ha limitado a señalar en un comunicado que la empresa estaba legalmente obligado a obedecer dicha ley.

Otras de las empresas utilizadas para este ‘espionaje’ han afirmado que no tenían conocimiento del programa PRISM, y que no se ha permitido en ningún caso el acceso del gobierno a sus servidores y que sólo respondieron a solicitudes específicas de información.

“Nosotros no proporcionamos a ninguna organización gubernamental el acceso directo a los servidores de Facebook,” dijo Joe Sullivan, director de seguridad de Facebook. “Cuando a Facebook se le solicita los datos o información sobre individuos específicos, examinamos cuidadosamente esta solicitud en conformidad con todas las leyes aplicables, y proporcionamos dicha información sólo en la medida requerida por la ley”.

“Nunca hemos oído hablar de PRISM”, dijo Steve Dowling, portavoz de Apple. “Nosotros no proporcionamos información a ninguna agencia gubernamental, ni acceso directo a nuestros servidores, y si cualquier agencia gubernamental solicita los datos de un cliente tiene que ser con orden judicial“.

Fuente | El Mundo

A %d blogueros les gusta esto: